Chapter 6.txt

(8 KB) Pobierz
Nazwa Kursu: Network Fundamentals (Podstawy działania sieci) 
Język: Polish (Polski) 
Wersja: 4.0 

Enetwork Chapter 6 

1. Przyjrzyj się zamieszczonemu powyżej schematowi. Na komputerze klasy PC po wydaniu komendy ping 127.0.0.1 
został wywietlony powyższy komunikat. Jaka jest tego przyczyna? 
[ ] Ustawienia IP nie sš poprawnie skonfigurowane na hocie. 
[x] Protokół IP nie jest poprawnie zainstalowany na hocie. 
[ ] Przyczynš jest problem zwišzany z warstwš fizycznš lub łšcza danych. 
[ ] Domylna brama nie działa w sposób prawidłowy. 
[ ] Router znajdujšcy się na cieżce do hosta docelowego został wyłšczony. 
2. Jaka jest postać binarna adresu sieci dla hosta o adresie 172.25.67.99/23? 
[ ] 10101100.00011001.01000011.00000000 
[ ] 10101100.00011001.01000011.11111111 
[x] 10101100.00011001.01000010.00000000 
[ ] 10101100.00011001.01000010.01100011 
[ ] 10101100.00010001.01000011.01100010 
[ ] 10101100.00011001.00000000.00000000 
3. Przyjrzyj się zamieszczonemu powyżej schematowi. Administrator przydzielił sieci LBMISS przestrzeń adresowš 
192.168.10.0. Zakres ten został dodatkowo podzielony przy użyciu maski /29. Technicy podłšczajšc nowy budynek 
do konfiguracji nowej sieci zdecydowali się użyć pištej podsieci (podsieć zerowa jest pierwszš podsieciš). Zgodnie z 
politykš firmy. interfejs routera skonfigurowany jest zawsze przy użyciu pierwszego użytecznego adresu hosta, a 
serwer grupy roboczej ma przydzielony ostatni użyteczny adres hosta. Która z wymienionych poniżej konfiguracji 
powinna zostać użyta, aby umożliwić pracę serwera w przedstawionej na schemacie sieci. 
[ ] adres IP: 192.168.10.38 maska podsieci: 255.255.255.240 brama domylna: 192.168.10.39 
[ ] adres IP: 192.168.10.38 maska podsieci: 255.255.255.240 brama domylna: 192.168.10.33 
[x] adres IP: 192.168.10.38 maska podsieci: 255.255.255.248 brama domylna: 192.168.10.33 
[ ] adres IP: 192.168.10.39 maska podsieci: 255.255.255.248 brama domylna: 192.168.10.31 
[ ] adres IP: 192.168.10.254 maska podsieci: 255.255.255.0 brama domylna: 192.168.10.1 
4. Jak nazywa się grupę hostów posiadajšcych taki sam wzorzec dla najbardziej znaczšcych bitów w adresie IP? 
[ ] Internet 

[x] sieć 
[ ] oktet 
[ ] baza 
5. Której z przedstawionych poniżej masek podsieci administrator powinien użyć, aby w sieci 172.30.1.0 był w 
stanie zaadresować do 254 hostów? 
[ ] 255.255.0.0 
[x] 255.255.255.0 
[ ] 255.255.254.0 
[ ] 255.255.248.0 
6. Przyjrzyj się zamieszczonemu powyżej schematowi. Administrator sieci zaobserwował, że host A ma problemy z 
dostępem do Internetu. Przedstawione na schemacie serwery mogš bez przeszkód komunikować się z Internetem 
oraz z hostem A. Jaka jest możliwa przyczyna występowania tego problemu? 
[ ] Router ma niewłaciwie okrelony adres bramy domylnej. 
[ ] Host A ma powtarzajšcy się w sieci adres sieciowy. 
[ ] Host A ma niepoprawnie skonfigurowany adres bramy domylnej. 
[ ] Host A ma niepoprawnie skonfigurowanš maskę podsieci. 
[x] Wymagane jest skonfigurowanie usługi NAT dla sieci, w której pracuje host A 
7. Które z wymienionych poniżej adresów zwišzanych z odpowiednimi podsieciami sš prawidłowymi adresami 
hosta? (Wybierz trzy odpowiedzi.) 
[ ] 172.16.4.127/26 
[x] 172.16.4.155/26 
[x] 172.16.4.193/26 
[ ] 172.16.4.95/27 
[ ] 172.16.4.159/27 
[x] 172.16.4.207/27 
8. Z ilu bitów składa się adres IPv4? 
[ ] 128 
[ ] 64 
[ ] 48 
[x] 32 
9. Interfejs routera został skonfigurowany przy użyciu adresu IP 172.16.192.166 oraz maski 255.255.255.248. Do 
której z poniżej wymienionych sieci należy ten adres? 
[ ] 172.16.0.0 
[ ] 172.16.192.0 
[ ] 172.16.192.128 
[x] 172.16.192.160 
[ ] 172.16.192.168 
[ ] 172.16.192.176 
10. Przyjrzyj się zamieszczonemu powyżej schematowi. Administrator sieci musi zastosować schemat adresacji 
wykorzystujšcy przestrzeń adresowš 192.168.1.0/24. Sieć zawierajšca łšcze typu WAN została już skonfigurowana 
przy użyciu adresów spoza wyznaczonego zakresu. Zakładajšc, że w każdej z utworzonych sieci będzie można 

zaadresować takš samš liczbę hostów, wskaż jakiej maski musi użyć administrator, aby jednoczenie spełnić 
wymagania dotyczšce każdej z przedstawionych sieci. 
[ ] 255.255.255.248 
[ ] 255.255.255.224 

[x] 255.255.255.192 
[ ] 255.255.255.240 
[ ] 255.255.255.128 
[ ] 255.255.255.252 
11. Co stanie się po odebraniu przez router pakietu ICMP, w którym wartoć TTL wynosi 1, a host docelowy 
oddalony jest od niego o kilka skoków? (Wybierz dwie odpowiedzi.) 
[x] Router odrzuci pakiet. 
[ ] Router zmniejszy w pakiecie wartoć TTL i przele go do następnego routera znajdujšcego się na drodze do hosta 
docelowego. 
[x] Router wyle komunikat o przekroczonym czasie (ang. Time Exceeded) do hosta ródłowego. 
[ ] Router zwiększy w pakiecie wartoć TTL i przele go do następnego routera znajdujšcego się na drodze do hosta 
docelowego. 
[ ] Router wyle komunikat o przekierowaniu (ang. ICMP Redirect Message) do hosta ródłowego. 
12. Co jest najważniejszym powodem rozwijania protokołu IPv6? 
[ ] bezpieczeństwo 
[ ] uproszczenie formatu nagłówka 
[x] zwiększenie przestrzeni adresowej 
[ ] uproszczenie adresacji 
13. Które z poniższych sformułowań dotyczšcych adresacji IP sš prawdziwe? (Wybierz dwie odpowiedzi.) 
[ ] Usługa NAT tłumaczy adresy publiczne na adresy prywatne, które obsługiwane sš w sieci Internet. 
[ ] Tylko jedna firma ma prawo używania wybranej przestrzeni adresowej z zakresu adresów prywatnych. 
[x] Router powinien blokować użycie adresów prywatnych w sieci Internet. 
[ ] Sieć 172.32.0.0 jest częciš prywatnej przestrzeni adresowej. 
[x] Adres IP 127.0.0.1 może zostać wykorzystany przez hosta w celu skierowania ruchu do samego siebie. 
14. Które z przedstawionych poniżej adresów sš adresami prywatnymi? (Wybierz trzy odpowiedzi.) 
[ ] 172.168.33.1 
[x] 10.35.66.70 
[x] 192.168.99.5 
[x] 172.18.88.90 
[ ] 192.33.55.89 
[ ] 172.35.16.5 
15. Które z poniżej wymienionych cech sš właciwociami protokołu IPv6. (Wybierz trzy odpowiedzi.) 
[x] większa przestrzeń adresowa 
[ ] szybsze protokoły routingu 
[x] klasyfikacja danych ze względu na typ oraz usługi  podział na klasy 
[x] zastosowanie mechanizmów umożliwiajšcych uwierzytelnianie oraz szyfrowanie (ang. authentication and 
encryption) 
[ ] ulepszenie konwencji nazewnictwa hostów 
[ ] taki sam schemat adresacji jak w IPv4 

16. Przyjrzyj się zamieszczonemu powyżej schematowi. Jaki najdłuższy prefix sieciowy można zastosować do 
schematu adresacji przedstawionej na obrazku? 
[ ] /24 
[ ] /16 
[ ] /20 
[x] /27 
[ ] /25 
[ ] /28 
17. Wskaż trzy prawdziwe stwierdzenia dotyczšce częci sieciowej adresu IPv4. (Wybierz trzy odpowiedzi.) 
[ ] jednoznacznie identyfikuje urzšdzenie końcowe 
[x] jest jednakowa dla wszystkich hostów w obrębie tej samej domeny rozgłoszeniowej 
[ ] jest zmieniana w momencie przesyłania pakietu 
[x] może mieć różnš długoć 
[x] używana jest w procesie podejmowania decyzji dotyczšcej dalszej trasy pakietu 
[ ] używa adresacji pozbawionej hierarchii 
18. Jaki proces jest używany w routerach do okrelenia adresu podsieci w oparciu o podany adres IP i maskę 
podsieci? 
[ ] dodawanie binarne 
[ ] szesnastkowa koniunkcja 
[ ] dzielenie binarne 
[ ] mnożenie binarne 
[x] binarna koniunkcja 
19. Co można powiedzieć o adresie IP 172.16.134.64 oraz masce podsieci 255.255.255.224? 
[ ] Jest to użyteczny adres hosta. 
[ ] Jest to adres rozgłoszeniowy. 
[x] Jest to adres sieci. 
[ ] To nie jest prawidłowy adres IP. 
20. Przyjrzyj się zamieszczonemu powyżej schematowi. Host A połšczony jest z sieciš LAN, ale nie może uzyskać 
dostępu do żadnych zasobów znajdujšcych się w Internecie. Konfiguracja hosta została przedstawiona na 
schemacie. Co może być przyczynš tego problemu? 
[ ] Nieprawidłowa jest maska podsieci hosta. 
[ ] Adres bramy domylnej jest adresem sieciowym. 
[ ] Adres bramy domylnej jest adresem rozgłoszeniowym. 
[x] Adres bramy domylnej jest w innej podsieci niż host. 
21. Którym sporód następujšcych urzšdzeń sieciowych należy przypisywać statyczne adresy IP? (Wybierz trzy 
odpowiedzi). 
[ ] stacje robocze LAN 
[x] serwery 
[x] drukarki sieciowe 
[x] routery 
[ ] zdalne stacje robocze 
[ ] komputery przenone 
Zgłoś jeśli naruszono regulamin